Penipu bajak subdomain universitas untuk menyebarkan konten pornografi

Para penipu telah mengeksploitasi buruknya manajemen data di berbagai universitas terkemuka untuk membajak ratusan subdomain, yang kemudian digunakan untuk menyajikan konten pornografi eksplisit dan penipuan berbahaya. Peneliti Alex Shakhov mengidentifikasi setidaknya 34 institusi yang terdampak, termasuk UC Berkeley, Columbia University, dan Washington University in St. Louis. Kerentanan ini muncul akibat catatan DNS CNAME yang tidak dihapus setelah subdomain dinonaktifkan.

Alex Shakhov, pendiri SH Consulting, baru-baru ini menemukan bahwa para penipu, yang oleh peneliti lain dikaitkan dengan kelompok Hazy Hawk, telah mengambil alih subdomain di situs web resmi universitas. Contohnya termasuk causal.stat.berkeley.edu yang menayangkan video porno, conversion-dev.svc.cul.columbia.edu yang menautkan ke konten kebugaran eksplisit, dan provost.washu.edu yang menyajikan PDF penipuan dengan klaim palsu mengenai infeksi komputer. Hasil pencarian Google menunjukkan ribuan halaman yang dibajak tersebut mendapat peringkat tinggi berkat reputasi universitas terkait. Pencarian Google seperti site:berkeley.edu “xxx” menampilkan banyak hasil semacam ini, meskipun beberapa di antaranya telah dibersihkan baru-baru ini. Shakhov menjelaskan akar permasalahannya: organisasi membuat catatan DNS CNAME untuk subdomain namun gagal menghapusnya setelah subdomain tersebut tidak lagi digunakan. “Akar masalahnya sederhana: organisasi membuat catatan DNS dan tidak pernah membersihkannya. Tidak ada tanggal kedaluwarsa pada catatan CNAME. Tidak ada yang menerima peringatan ketika target berhenti merespons. Dan sebagian besar departemen IT universitas tidak memiliki inventaris komprehensif mengenai subdomain mereka dan ke mana subdomain tersebut mengarah,” tulis Shakhov. Struktur universitas yang terdesentralisasi memperburuk masalah ini, di mana departemen dan laboratorium membuat subdomain secara mandiri tanpa proses penonaktifan yang tepat. Shakhov merekomendasikan agar organisasi menginventarisasi semua subdomain, melakukan audit terhadap catatan yang menggantung, dan menghapus CNAME yang tidak aktif. Hanya sedikit universitas terdampak yang telah mengambil tindakan, dan beberapa masih menunjukkan halaman terindeks dalam hasil pencarian meskipun telah dilakukan perbaikan. Permintaan konfirmasi kepada UC Berkeley, Columbia, dan Washington University tidak mendapatkan tanggapan.

Artikel Terkait

Attackers have exploited the .arpa internet domain to host malicious websites and deliver phishing links. They use IPv6 and hidden .arpa addresses to disguise URLs and steal user credentials. The scheme was reported by TechRadar on March 2, 2026.

Dilaporkan oleh AI

Major VPN providers such as NordVPN, ExpressVPN, and Proton VPN are facing attacks through typosquatting, where fake domains mimic their official sites. A report indicates that 14 percent of these imitation domains are malicious. Users are advised to take precautions to avoid falling victim to these scams.

German police and Europol shut down around 373,000 to 400,000 darknet sites selling gross child abuse material and scams in Operation Alice. Five Swedish men are suspected of gross child pornography crimes following a tip from German police. 440 customers were identified in the five-year investigation.

Dilaporkan oleh AI

Daniel Stenberg, creator of the widely used curl program, draws parallels between his project and a cyberattack that nearly succeeded two years ago. In an interview in Huddinge, he stresses the importance of trust in open-source software underpinning the internet. An expert warns he could theoretically shut down half the internet.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak